Présentation
Découvrir SSH-Frontière : ce que c'est, pourquoi ça existe, comment ça marche
read more →Login shell SSH restreint en Rust — un point d'entrée unique et sécurisé pour toutes les connexions SSH entrantes.
SSH-Frontière remplace le shell par défaut d'un compte Unix (/bin/bash) par un programme qui valide chaque commande contre une configuration déclarative en TOML, avant de l'exécuter.
Sécurité par défaut — Aucune commande ne s'exécute sans être explicitement autorisée. Deny by default, pas de shell, pas d'injection possible.
Simple à déployer — Un binaire statique de ~1 Mo, un fichier TOML, une ligne dans /etc/passwd. Pas de daemon, pas de service à gérer.
Flexible — Trois niveaux d'accès (read, ops, admin), des tags de visibilité, un protocole d'en-têtes structuré. Compatible avec les agents IA, les runners CI/CD, et les scripts de maintenance.
Auditable — Chaque commande exécutée ou refusée est journalisée en JSON structuré. 399 tests cargo + 72 scénarios E2E SSH.
| Langage | Rust (binaire statique musl, ~1 Mo) |
| Licence | EUPL-1.2 — Licence Publique de l'Union européenne |
| Tests | 399 cargo + 72 E2E SSH + 9 harnesses fuzz |
| Dépendances | 3 crates directes (serde, serde_json, toml) |
| Configuration | TOML déclaratif |
| Protocole | En-têtes texte sur stdin/stdout, réponses JSON |
Découvrir SSH-Frontière : ce que c'est, pourquoi ça existe, comment ça marche
read more →Modèle de sécurité, garanties et limites de SSH-Frontière
read more →Conception technique de SSH-Frontière : langage, modules, protocole, dépendances
read more →Comparaison de SSH-Frontière avec les solutions existantes de contrôle SSH
read more →Questions fréquentes sur SSH-Frontière
read more →Comment contribuer à SSH-Frontière : processus, exigences, conventions
read more →